본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
국가정보보호백서. 2005 / 국가정보원 ; 정보통신부 [공편] 인기도
발행사항
[서울] : 국가정보원, 2005
청구기호
R 001.642 ㄱ427ㄱ
자료실
[서울관] 서고(열람신청 후 디지털정보센터(의정관3층)), [부산관] 서고(열람신청 후 2층 주제자료실)
형태사항
383 p. ; 26 cm + CD 1매
제어번호
MONO1200709577
주기사항
2005년도는 CD로도 볼수 있음
원문

목차보기더보기

[표제지 등]

발간사

목차

통계로 보는 정보보호 12

제1편 총론 25

제1장 국가정보보호 개요 27

제1절 정보보호 환경변화 27

제2절 정보보호 수준 31

제3절 국가정보보호 백서의 주요내용 46

제2장 사이버침해 위협과 사례 48

제1절 사이버침해 위협 개념과 유형 48

제2절 침해사고 현황 52

제3절 침해사고 사례 59

제2편 국가정보보호 현황 73

제1장 정보보호 추진체계 75

제1절 국가 사이버안전 체계 75

제2절 전자정부 정보보호체계 85

제3절 주요정보통신기반시설 보호체계 89

제4절 개인정보보호체계 92

제2장 정보보호 담당기구 96

제1절 국가사이버안전센터 96

제2절 인터넷침해사고대응지원센터 103

제3절 국방정보전대응센터 108

제4절 사이버범죄 수사기구 111

제5절 정보공유분석센터(ISAC) 119

제3장 분야별 정보보호 활동 126

제1절 국가 정보보호정책 추진 126

제2절 국가ㆍ공공기관 정보시스템 보호활동 134

제3절 주요정보통신기반시설 보호 139

제4절 정보통신서비스제공자 등의 정보보호 147

제5절 개인정보보호 153

제6절 불건전정보유통 대응 157

제7절 불법 스팸메일 대응 161

제8절 전자서명 인증 166

제4장 정보보호 홍보 및 협력 활동 175

제1절 민ㆍ관 협력 175

제2절 국제협력 181

제3절 정보보호 홍보 및 인식제고 활동 188

제3편 국가정보보호 기반조성 현황 195

제1장 정보보호 법제도 분야 197

제1절 국내 정보보호 법제도 197

제2절 주요 제ㆍ개정 법령 202

제3절 미국, 일본의 정보보호 법제도 207

제2장 정보보호 기술 및 개발 분야 213

제1절 기술개발 동향 213

제2절 제품 동향 238

제3절 국내ㆍ외 연구 및 표준화 동향 249

제4절 제품 평가 및 인증 260

제3장 정보보호 교육 및 인력 분야 268

제1절 정보보호 교육 및 연구 기관 268

제2절 정보보호 교육 현황 278

제3절 정보보호 인력 현황 287

제4절 교육 및 인력 전망 291

제4장 정보보호 산업 분야 295

제1절 정보보호산업의 정의 및 범위 295

제2절 정보보호산업 현황 298

제3절 정보보호제품 수출입 현황 307

제4편 국가정보보호 추진방향 311

제1장 국가 사이버안전활동 강화 313

제2장 공공기관 정보보안 관리수준 제고 317

제3장 민간분야 정보보호 활동 강화 319

부록 323

I. 사이버침해 유형 및 대책 325

II. 정보보호 관련 주요 법규정 358

III. 국내 공인인증기관 현황 375

IV. 행정정보보호용 시스템 선정현황 376

V. 평가인증 제품 목록 379

VI. 2004년 국내 정보보호 관련 주요 학술 행사 382

VII. 2004년 발표 국내 정보보호 분야 학위논문 목록 386

VIII. 정보보호 전문업체 목록 392

IX. 2004년도 국내정보보호 교육 현황 396

X. 약어 정리 401

2005국가정보보호백서 집필진 407

판권지 408

[표 1-1-1-1] 초고속 인터넷 서비스 가입자 수 29

[표 1-1-2-1] 정보보호시스템 도입 현황 34

[표 1-2-1-1] 주체에 따른 사이버침해 위협분류 49

[표 1-2-2-1] 2004년도 기관별 해킹사고 발생 신고 건수 52

[표 1-2-2-2] 2004년도 신고된 해킹사고 피해 유형별 분류 53

[표 1-2-2-3] 기관별 해킹침해사고 발생 현황 55

[표 1-2-2-4] 주요 해킹기법에 따른 연도별 피해 현황 56

[표 1-2-2-5] 웜ㆍ바이러스 신고건수 현황 58

[표 1-2-3-1] MyDoom 웜 대응 내역 70

[표 1-2-3-2] Sasser 웜 대응 내역 70

[표 2-2-1-1] 사이버위협 단계별 발령경보 98

[표 2-2-1-2] 인터넷침해사고대응지원센터 팀별 임무 103

[표 2-2-2-1] 웜ㆍ바이러스 예ㆍ경보 목록 105

[표 2-2-4-1] 검찰의 인터넷범죄대응기구 설치 현황 116

[표 2-2-5-1] 금융분야 정보공유분석센터 회원사 현황 120

[표 2-2-5-2] 증권분야 정보공유분석센터 회원사 현황 122

[표 2-2-5-3] 통신분야 정보공유분석센터 회원사 현황 124

[표 2-2-5-4] 해킹ㆍ바이러스 예ㆍ경보체계 운영 추진 실적 125

[표 2-3-3-1] 분야별 주요정보통신기반시설 지정현황 (2004년 12월 현재) 140

[표 2-3-3-2] 취약점 분석ㆍ평가 현황(2004년 12월 현재) 144

[표 2-3-3-3] 정보보호컨설팅 전문업체 현황(2004년 12월 현재) 145

[표 2-3-4-1] 정보보호관리체계 인증서 발급현황 (2004년 12월 현재) 150

[표 2-3-5-1] 개인정보 피해 현황(2004년도) 153

[표 2-3-5-2] 2004년도 유형별 개인정보침해 사고ㆍ상담 현황 155

[표 2-3-5-3] 연도별 개인정보 피해구제 신청현황 156

[표 2-3-6-1] 사이버명예훼손ㆍ성폭력분쟁조정센터 피해내용 158

[표 2-3-6-2] 국내정보 자율등급 표시 159

[표 2-3-6-3] 해외 음란ㆍ폭력정보 등급 DB구축 160

[표 2-3-7-1] 연도별 불법스팸 민원접수 현황 165

[표 2-3-7-2] 스팸메일 피해 유형과 현황 165

[표 2-3-8-1] 공인인증기관 지정현황 167

[표 2-3-8-2] 연도별 공인인증서 이용자 수 (2004. 12. 31. 기준) 169

[표 2-3-8-3] 이용 용도별 공인인증서 이용자 수 (2004. 12. 31. 기준) 170

[표 2-3-8-4] 분야별 전자거래서비스 기관 수 (2004. 12. 31. 기준) 171

[표 2-4-3-1] OECD 정보보호 가이드라인 보안원칙 189

[표 3-2-1-1] 대칭키 암호알고리즘 비교 214

[표 3-2-1-2] 생체 인식 기술 219

[표 3-2-1-3] 세대별 바이러스 특징 235

[표 3-2-1-4] 일반적인 해킹 기법 236

[표 3-2-2-1] 3A의 개념와 제품군 238

[표 3-2-2-2] 지문인식제품 생산업체 및 제품명 244

[표 3-2-2-3] 망막인식제품 생산업체 및 제품명 245

[표 3-2-2-4] 기타 생체인식제품 생산업체 및 제품명 245

[표 3-2-3-1] 국외 학회 논문제출 249

[표 3-2-3-2] 국내 학회 논문제출 현황 250

[표 3-2-3-3] 한국정보통신기술협회(TTA) 2004년 표준 제정 현황 250

[표 3-2-3-4] KS 표준 제정 현황 (2003년~2004년) 251

[표 3-2-3-5] 현재 작업 중인 국제규격 253

[표 3-2-3-6] 인터넷보안기술포럼 표준화 활동 현황 256

[표 3-2-4-1] 정보보호제품 평가 추진 연혁 261

[표 3-2-4-2] 공통평가기준 등재 보호프로파일 262

[표 3-2-4-3] 한국정보보호진흥원의 평가현황(2004년 4월 29일 기준) 262

[표 3-2-4-4] 국제상호인정협정 가입국 현황 265

[표 3-3-1-1] 전문대학 정보보호 관련학과 현황 269

[표 3-3-1-2] 4년제 대학교 정보보호 관련학과 현황 271

[표 3-3-1-3] 대학원 석사과정 정보보호 관련학과 현황 272

[표 3-3-1-4] 대학원 박사과정 정보보호 관련학과 현황 273

[표 3-3-1-5] 민간 정보보호 교육기관 및 교육현황 274

[표 3-3-1-6] 정보보호 관련 대학연구센터 인력현황 277

[표 3-3-2-1] 2004년도 사이버테러 대응교육과정 교육 현황 278

[표 3-3-2-2] 한국정보통신교육원의 연도별 공무원 정보보호 교육 현황 279

[표 3-3-2-3] 부처별 정보보호 교육 현황 280

[표 3-3-2-4] 총괄교육 현황(2001-2004) 281

[표 3-3-2-5] 세부과정별 수료 현황 281

[표 3-3-2-6] 한국정보보호진흥원의 정보보호 교육 현황 282

[표 3-3-2-7] 정보보호전문가(SIS) 자격시험 응시 및 합격자 현황 283

[표 3-3-2-8] 정보시스템 감리사 자격취득자 현황 284

[표 3-3-2-9] 국제공인정보시스템감리사 국내 응시자 및 합격자 현황 285

[표 3-3-3-1] 정보보호산업 인력 현황 288

[표 3-3-3-2] 정보보호산업의 전공별 인력 현황 (2004년 11월 현재) 288

[표 3-3-3-3] 정보보호산업의 수준별 인력 현황 289

[표 3-3-3-4] 정보보호산업의 수준별 세부 인력 현황 290

[표 3-3-4-1] 정보보호산업 인력 채용 계획 294

[표 3-3-4-2] 정보보호산업 수준별 세부 인력 채용 계획 294

[표 3-4-1-1] 한국정보보호산업협회의 정보보호 제품 및 서비스 분류표 296

[표 3-4-1-2] 국외의 정보보호산업 분류 297

[표 3-4-2-1] 국내 정보보호산업 매출현황 299

[표 3-4-2-2] 국내 정보보호산업 매출 전망 299

[표 3-4-2-3] 국내 정보보호 H/W 매출 현황 300

[표 3-4-2-4] 국내 정보보호 H/W 산업 매출전망 301

[표 3-4-2-5] 국내 정보보호 S/W 산업 매출현황 302

[표 3-4-2-6] 국내 정보보호 S/W 산업 매출전망 303

[표 3-4-2-7] 국내 정보보호 서비스 산업 매출현황 305

[표 3-4-2-8] 국내 정보보호 서비스 산업 매출전망 305

[표 3-4-2-9] 세계 정보보호 산업 매출전망 306

[표 3-4-3-1] 국내 정보보호제품 수출 현황 및 전망 307

[표 3-4-3-2] 국내 정보보호제품 수입현황 308

[표 3-4-3-3] 국내 정보보호 H/W 제품 수출현황 및 전망 308

[표 3-4-3-4] 국내 정보보호 S/W 제품 수출현황 및 전망 309

[표 3-4-3-5] 국내 정보보호 제품별 수입현황 및 전망 310

[그림 1-1-1-1] 인터넷 이용자수 변화추이 28

[그림 1-1-1-2] 2004년 월별 초고속 인터넷 가입자 수 28

[그림 1-1-2-1] 사이버침해사고 위협 원인 31

[그림 1-1-2-2] 사이버침해사고 발생 인지방법 32

[그림 1-1-2-3] 사이버침해사고 공격 유형 32

[그림 1-1-2-4] 패스워드 유효기간 관리 실태 36

[그림 1-1-2-5] 보안패치 업데이트 현황 36

[그림 1-1-2-6] 침입차단시스템 세팅 업데이트 현황 37

[그림 1-1-2-7] 침입탐지시스템 규칙 업데이트 현황 37

[그림 1-1-2-8] 보안 취약성 점검 시기 38

[그림 1-1-2-9] 정보보호 교육 실시 현황 39

[그림 1-1-2-10] 정보보호 교육 실시 기관 현황 39

[그림 1-1-2-11] 2004년도 중점 정보보안 교육 실시 내용 40

[그림 1-1-2-12] 정보보호 교육의 문제점 40

[그림 1-1-2-13] 정보보호 관련 중점 추진 분야 42

[그림 1-1-2-14] 정보보호 업무 수행상 애로사항 42

[그림 1-1-2-15] 사이버침해사고 사후 조치 43

[그림 1-1-2-16] 사이버침해사고 미신고 이유 43

[그림 1-2-2-1] 연도별 해킹 침해사고 발생 추이 54

[그림 1-2-2-2] 웜ㆍ바이러스 피해건수 증가 추이 57

[그림 1-2-3-1] 위장된 개인금융정보 입력요구창 60

[그림 1-2-3-2] 개인금융정보 내역 61

[그림 1-2-3-3] 피싱사이트 악용국가 순위(2004년 12월) 62

[그림 1-2-3-4] 해커가 변조한 ○○교육청 홈페이지 화면 63

[그림 1-2-3-5] 해커에 의한 와레즈 FTP로 사용된 사이트 66

[그림 1-2-3-6] 변조된 홈페이지 화면 67

[그림 1-2-3-7] 해커에 의해 변조된 화면 68

[그림 2-1-1-1] 국가 사이버안전 관리 체계도 77

[그림 2-1-2-1] 전자정부 추진체계도 85

[그림 2-1-3-1] 주요정보통신기반시설 보호 추진체계 90

[그림 2-1-3-2] 공공부문의 개인정보보호체계 92

[그림 2-1-3-3] 민간부문의 개인정보보호체계 93

[그림 2-1-3-4] 개인정보 분쟁조정 처리절차 94

[그림 2-2-2-1] 모의훈련 개념도 107

[그림 2-2-3-1] 국방정보전대응센터의 조직체계 108

[그림 2-2-3-2] 국방정보전대응센터 홈페이지(국방망 전용) 110

[그림 2-2-4-1] 사이버범죄 유형별 발생현황 112

[그림 2-2-4-2] 사이버범죄 유형별 검거현황 113

[그림 2-2-4-3] 연령별 사이버범죄 현황 114

[그림 2-2-4-4] 연령별 사이버범죄 발생현황 115

[그림 2-3-1-1] IT839전략의 정보보호 위협 128

[그림 2-3-1-2] 중장기 정보보호 추진목표 129

[그림 2-3-3-1] 주요정보통신기반시설 지정절차 140

[그림 2-3-3-2] 주요정보통신기반시설 보호계획 수립 절차 141

[그림 2-3-3-3] 취약점 분석ㆍ평가 절차 143

[그림 2-3-4-1] 정보보호관리체계 인증심사 절차 149

[그림 2-3-4-2] 정보보호 안전진단 절차 152

[그림 2-3-5-1] 연도별 개인정보침해 신고ㆍ접수 현황 154

[그림 2-3-6-1] 불건전정보 심의 및 시정요구 현황 157

[그림 2-3-6-2] 2004년 위반내용별 심의현황 157

[그림 2-3-7-1] 1인당 하루평균 스팸메일 수신량 162

[그림 2-3-7-2] 스팸메일 유형 162

[그림 2-3-7-3] 스팸메일 중 불법콘텐츠 비율 163

[그림 2-3-7-4] 스팸메일의 발송지 IP별 구분 164

[그림 2-3-7-5] 스팸메일의 발송지 IP별 비율 164

[그림 2-3-8-1] 국내 전자서명인증체계 166

[그림 2-3-8-2] 연도별 공인인증서 이용자 수 변화추이 2004. 12. 31. 기준) 170

[그림 3-2-4-1] 공통평가기준 기반 제품 평가 현황 263

[그림 3-2-4-2] 국가용 정보보호시스템 보안성검토 수행체계 267

[그림 3-4-3-1] 2004년도 지역별 정보보호제품 수출 비율 307

[그림 4-3-1-1] 정보보호문화운동 추진 체계도 322

이용현황보기

조회
이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0001080120 R 001.642 ㄱ427ㄱ 2005 [서울관] 서고(열람신청 후 디지털정보센터(의정관3층)) 이용가능
0001080121 R 001.642 ㄱ427ㄱ 2005 [부산관] 서고(열람신청 후 2층 주제자료실) 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기